SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
L’industrie face à la
menace malveillante
Table-ronde
FACE AU RISQUE
Mardi 8 décembre 2015
1
David Kapp – Rédacteur en chef adjoint Face au Risque
Olivier Edieu – Consultant Sûreté Malveillance CNPP
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
2
+ de 50 ans d’expérience
Feux instructifs
• 1966 Raffinerie à Feyzin
• 1967 Inno Bruxelles
• 1970 5/7 à Saint-Laurent-du-Pont
• 1973 CES Edouard Pailleron
• 1974 Explosion Nypro à Flixborough
• 1976 Seveso
• 1977 Usine Ford à Cologne
• 1979 Three Mile Island
• 1982 Explosion de silos à Metz
• 1984 Bleve à San Juanico (Mex.)
• 1986 Sandoz Bâle
• 1987 Port Edouard Herriot, Lyon
• 1988 Explosion plateforme Piper Alpha
• 1990 Monarch of the Seas, Saint Nazaire
• 1991 Dépôt Total Saint-Ouen
• 1992 Raffinerie Total La Mède
• 1993 Clinique psychiatrique de Bruz
• 1996 Crédit Lyonnais Paris
• 1996 Tunnel sous la Manche
• 1996 Aéroport de Düsseldorf
• 1997 Explosion de silos à Blaye
• 1998 Frigécrème Nantes
• 1999 Tunnel du Mont-Blanc
• 2000 Salaisons à Ambérieu
• 2001 Explosion AZF à Toulouse
• 2002 Gare Saint-Lazare Paris
• 2003 Centre des Impôts Nantes
• 2004 Hôtel Nantes
• 2005 Tour Windsor, Madrid
• 2006 Dépôt pétrolier de Buncefield
• 2007 Inondation de clinique
• 2008 Tunnel sous la Manche (2e)
• 2009 Résidence de montagne
• 2010 Silos à grains, Nantes
• 2011 Foyer travailleurs à Dijon
• 2012 Centre ville à Nantes
• 2013 Hôtel de ville de La Rochelle
• 2014 Traitement de déchets à Fos
• 2015 Tunnel sous la Manche (3e)DVD Rom : plus de 300 articles
avec textes photos et dessins
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
2
+ de 50 ans d’expérience
Feux instructifs
• 1966 Raffinerie à Feyzin
• 1967 Inno Bruxelles
• 1970 5/7 à Saint-Laurent-du-Pont
• 1973 CES Edouard Pailleron
• 1974 Explosion Nypro à Flixborough
• 1976 Seveso
• 1977 Usine Ford à Cologne
• 1979 Three Mile Island
• 1982 Explosion de silos à Metz
• 1984 Bleve à San Juanico (Mex.)
• 1986 Sandoz Bâle
• 1987 Port Edouard Herriot, Lyon
• 1988 Explosion plateforme Piper Alpha
• 1990 Monarch of the Seas, Saint Nazaire
• 1991 Dépôt Total Saint-Ouen
• 1992 Raffinerie Total La Mède
• 1993 Clinique psychiatrique de Bruz
• 1996 Crédit Lyonnais Paris
• 1996 Tunnel sous la Manche
• 1996 Aéroport de Düsseldorf
• 1997 Explosion de silos à Blaye
• 1998 Frigécrème Nantes
• 1999 Tunnel du Mont-Blanc
• 2000 Salaisons à Ambérieu
• 2001 Explosion AZF à Toulouse
• 2002 Gare Saint-Lazare Paris
• 2003 Centre des Impôts Nantes
• 2004 Hôtel Nantes
• 2005 Tour Windsor, Madrid
• 2006 Dépôt pétrolier de Buncefield
• 2007 Inondation de clinique
• 2008 Tunnel sous la Manche (2e)
• 2009 Résidence de montagne
• 2010 Silos à grains, Nantes
• 2011 Foyer travailleurs à Dijon
• 2012 Centre ville à Nantes
• 2013 Hôtel de ville de La Rochelle
• 2014 Traitement de déchets à Fos
• 2015 Tunnel sous la Manche (3e)DVD Rom : plus de 300 articles
avec textes photos et dessins
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
4
L’actu du Rex
• Lettre Retour d’Expérience
• « C’est arrivé »
• Les accidents récents (incendies, accidents
de travail, malveillance, risques naturels…)
• Événements développés
• Statistiques
• Études
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
5
De l’expérience à la pratique
• Bonnes pratiques
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
6
L’étude du Barpi consacrée aux
actes de malveillance
• Réalisée à partir de la base
Aria
• 850 sinistres
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
7
Source Barpi
Les phénomènes impliqués
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
8
Fréquence
+ souvent la nuit que le jour
Homogène sur l’année mais
+ courant en juillet et août (fermeture d’usine, arrêt annuel)
- fréquent en décembre
Source Barpi
Malveillance : 4 % des causes d’accident industriel
68 sinistres par an
5,6 par mois soit plus d’un par semaine !
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
9
Conséquences (échelle européenne des accidents)
Sociales potentiellement importantes (chômage, image…)
Humaines faibles
Environnementales (+ de la moitié des cas)
Economiquement très sérieuses (pertes outils de production, PE, …).
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
10
Source Barpi
Plus volontiers dans le secteur du tri et entreposage
de déchets (notamment pneus et liquides
inflammables ou dangereux)
Malveillance liée à la prédation et vol (casses auto et
déchetteries)
Zoom sur les secteurs d’activité
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
11
Production et commerces de biens manufacturés
- Beaucoup d’incendies
- Prévalence du vol d’opportunité mais aussi très ciblé (explosifs ou
composés)
- L’incendie peut être utilisé pour effacer les traces ou acquérir le bien
convoité.
Zoom sur les secteurs d’activité
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
12
Motivations
Contexte local de l’industrie (mécontentement, protestations…)
Se débarrasser de produits ou liquides dangereux…
Vol
Conflits sociaux
Idéologie
Nuisance pure
Supprimer les traces
Dérives accidentelles (jeux d’enfants…)
Suicide ou meurtre
Tendance :
Prévalence de l’argent (opportunité liée à la faiblesse des défenses ou au contexte)
Volonté de nuire
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
13
Passage à l’acte : exploitation de vulnérabilités connues
- Entretien des clôtures et contrôle d’accès défaillants
- Absence de surveillance des sites en dehors des périodes d’activité
- Implantation
- Absence de culture du retour d’expérience et de la prise en compte
d’alertes
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
14
Les préconisations du Barpi
• Création ou renforcement de la fonction sûreté
• Mener une étude pour le site en prenant en compte les menaces particulières sur le
secteur d’activité
• Déplacement des équipements sensibles et réorganisation des stockages
• Mise en place de mesures préventives pour éviter les atteintes au milieu naturel (rétention)
• Sensibilisation et formation du personnel
• Ajout ou renforcement de protections mécaniques (clôtures, grillages, serrures…)
• Ajout ou renforcement de la surveillance humaine
• Ajout ou renforcement de la détection électronique anti-intrusion, télésurveillance,
vidéosurveillance…
Mais surtout
• Lien avec les services de tutelles (municipalités, SDIS, Sécurité Civile, Police/ Gendarmerie)
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
15
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
16
REX : Les interventions suite à de la malveillance
Multiplicité des intervenants (pas de modèle type, différents en fonction du scénario)
Différents plans (Vigipirate, Etare, ORSEC, PPI, PRS, PSS, Orsan, …)
Tous ont des objectifs et des fonctionnements différents
Il est nécessaire de bien connaître les intervenants pour :
La coordination des forces
La connaissance des lieux
Présence possible du ou des attaquants (en cours ou fini) peut compliquer la sortie de crise
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
17
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
18
Quelles évolutions réglementaires prévoir ?
Réglementation industrie :
- Centrée sur la limitation des impacts sur l’environnement et la population
+
- Prévention des risques professionnels et protection des travailleurs
Prévu dans les APG (surtout contrôle d’accès).
Peu ou pas présent dans les études de danger contrairement aux ERP (ESSP)
Pourtant le sujet n’est pas neuf : des précédents (AZF) et loi Bachelot en 2003.
- Inspections et questionnaires en cours
Jusqu’à présent OIV et PIV
Culture anglo-saxonne : Loss prevention (vision plus large et périphérique sur les enjeux)
Changement de culture : le SGDN mis à contribution
Sans doute moins de transparence à l’avenir…
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
19
Analyse des risques
Identifier les cibles possibles
Élaborer des scénarios probables à partir du retour d’expérience
Définir et mettre en œuvre des stratégies de dissuasion et protection
Les mettre à jour et les adapter dans le temps
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
20
Typologie de l’agresseur
- NF EN 1627 : Blocs-portes pour piétons, fenêtre, façades rideaux, grilles et
fermetures - Résistance à l'effraction (novembre 2011)
- Règlement particulier T64 (A2P H64 : Blocs-portes de bâtiment - juillet 2015)
Terroriste
Crime organisé
Criminel Expérimenté
Criminel organisé
Criminel occasionnel
Opportuniste
Tout le monde
Source schéma TPSM CNPP Editions
Triangle de l’agresseur
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
21
Risque attentat dans les installations industrielles
Qu’est-ce qu’un terroriste ?
Attention à la définition et à la classification qui peuvent être très subjectives
L’article 421-1 du code pénal donne une définition des actes :
« Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en
relation avec une entreprise individuelle ou collective ayant pour but de troubler
gravement l'ordre public par l'intimidation ou la terreur, les infractions : »
Atteintes volontaires à la vie, vols, extorsions, destructions, dégradations et
détériorations, mouvements dissous, armes, explosifs, nucléaires, recel,
blanchiment, délits d'initié…
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
22
Triangle de la menace
Source schéma TPSM CNPP Editions
Face au terrorisme :
Au niveau d’une entreprise, on ne peut pas
agir sur l’agresseur et peu ou pas sur les
méthodes et les moyens d’actions.
En revanche, on peut agir sur l’objectif :
- Informations sur l’actualité de la menace
- Durcissement de la cible, complexification
du cheminement, limitation de l’accès…
Exemple ERP
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
23
Attentats en industrie, quels objectifs ?
Ce qui est visé :
Atteinte aux biens
Atteinte aux personnes (employés, fournisseurs…)
Atteinte à l’image (symboles ?)
Vol ou détournement de valeurs
Chantage
Attaque de la population
Tout dépend du secteur d’activité : agroalimentaire, industrie chimique,
pharmaceutique…
Difficile de prévoir : tout est une cible, toute arme peut être utilisée
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
24
Industrie pétrochimique : impact limite mais attention…
Exemple industrie pétrochimique : explosion et destruction, peu probable en cas
d’actions volontaires car l’impact meurtrier est faible :
AZF > entre 120 et 300 t de nitrate d’ammonium
un cratère ovale de 65 x 45 et de 7 à 10 mètres de profondeur
3,4 sur l’échelle de Richter
32 morts, des milliers de blessés
Tianjin > 700 t de produits chimiques
Un cratère de 80 m
2,3 et 2,9 sur l’échelle de Richter
2nd vague d’explosions
173 morts (104 pompiers)
// 11 septembre 2001 (343 pompiers morts)
Attention aux attaques qui pourraient viser la sécurité civile, les pompiers ou les forces
de police (méthodologie très souvent utilisée dans des attaques en Irak et au Liban)
Cible de prédation (matière première explosive)
-> Élément de surprise fait partie de la terreur
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
25
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
26
Source schéma TPSM CNPP Editions
Une nouvelle menace : le numérique
Possibilité de frapper à distance
Potentiel de destruction important
Possibilité d’impunité
Des cibles multiples et variées et toujours disponibles !
Mais…
Nécessite des méthodes et des moyens d’actions élaborés voire très élaborés
Fonctionnement en groupe généralement
(exception : complicité interne, très mauvaise capacité défensive)
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
27
15 ans de retours d’expérience sur des cyber-attaques dans l’industrie
2000 : Un ancien employé s’introduit sur le réseau de la station d’épuration de
Maroochy Shire (Australie) et provoque des dommages environnementaux.
2003 : Le ver Slammer infecte des industries et la centrale nucléaire de Davis
Besse (États-Unis). Pendant 5 heures, les équipes de la centrale n’ont plus accès
au monitoring de la centrale.
2008 : Un adolescent fait dérailler un tramway à Lodz (Pologne). 12 blessés.
2009-2010 : Le ver Stuxnet détruit des centrifugeuses du projet de centrale
nucléaire de Natanz (Iran).
2012 : Représailles possibles au ver Stuxnet. Le ver Shamoon s’attaque aux
installations gazières du Qatar, détruisant 30 000 ordinateurs et paralysant les
services pendant plus de 2 semaines.
2013 : L’attaque des caméras de vidéosurveillance des tunnels routiers de
Carmel (Israël) provoque des milliers de dollars de perte.
2013 : Target. Détournement des données bancaires de plusieurs dizaines de
millions de clients du groupe américain de distribution.
2014 : Sony Pictures
2015 : TV5 Monde
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
28
2015
Le gigantesque piratage de Sony Pictures a ouvert l’année.
Coût multiple : démission du DG du groupe, perte de recettes pour certains films, pertes
d’exploitation et au moins 8 M$ de dommages et intérêts versés aux salariés
Janvier 2015
Le quotidien Le Monde est piraté par l’Armée électronique syrienne. Le coût du sinistre est
inconnu, mais les hackers ont montré qu’ils pouvaient déformer le site, voire publier de fausses
informations.
Février 2015
Le journal the Intercept révèle que Gemalto a été piraté, plusieurs clés d’encryptage des cartes
SIM.
Avril 2015
Piratage et destruction d’équipements de TV5 Monde. Bien que revendiquée par un groupuscule
islamiste, l’attaque serait sans doute d’origine russe. Selon la chaîne publique, elle a coûté 5 M€ et
interrompu l’antenne plusieurs heures.
Automne 2015
Plusieurs hackeurs éthiques et rapports révèlent la possibilité de détourner des automobiles (Jeep
notamment), des avions de lignes et même des centrales nucléaires.
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
29
Des pistes de réflexion
Connaissance de son environnement
Actualité des menaces
Sensibilisation et formation des personnels (mots de passe, …)
Des outils à jour
Intégrer la sécurité dans tous les projets IT
Établir des règles (bon usage et bonnes pratiques)
L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse
3
Autopsie d’un sinistre
• Analyses de sinistres
• Un auteur pro, René Dosne
• Enquête sur place
• Dessin opérationnel
• Déroulé et enseignements

Weitere ähnliche Inhalte

Was ist angesagt?

I NSTRUCTIONS HSE ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001
I NSTRUCTIONS HSE  ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001I NSTRUCTIONS HSE  ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001
I NSTRUCTIONS HSE ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001hammani bachir
 
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...hammani bachir
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 
Document f.risque impact 2018
Document f.risque  impact 2018Document f.risque  impact 2018
Document f.risque impact 2018hammani bachir
 
Les outils en ligne dédies à la sécurité des machines
Les outils en ligne dédies à  la sécurité des machinesLes outils en ligne dédies à  la sécurité des machines
Les outils en ligne dédies à la sécurité des machineschokri SOLTANI
 
HAMMANI loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...
HAMMANI  loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...HAMMANI  loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...
HAMMANI loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...hammani bachir
 
Présentation du département hse minutée
Présentation du département hse minutéePrésentation du département hse minutée
Présentation du département hse minutéeLaurent Vincent
 
Briefing hse, minutes sécurité..pre job
Briefing hse, minutes sécurité..pre jobBriefing hse, minutes sécurité..pre job
Briefing hse, minutes sécurité..pre jobhammani bachir
 
Risque industriel information prevention
Risque industriel information prevention Risque industriel information prevention
Risque industriel information prevention Melwynn Rodriguez
 
7 decret 02-427 formation
7  decret 02-427 formation7  decret 02-427 formation
7 decret 02-427 formationhammani bachir
 
Briefing hse, minutes sécurité rapport d'observation 1
Briefing hse, minutes sécurité rapport d'observation  1Briefing hse, minutes sécurité rapport d'observation  1
Briefing hse, minutes sécurité rapport d'observation 1hammani bachir
 
Visite des chantiers et ouvrages
Visite des chantiers et ouvrages  Visite des chantiers et ouvrages
Visite des chantiers et ouvrages hammani bachir
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif ibtissam el hassani
 
Circulation en entreprise
Circulation en entrepriseCirculation en entreprise
Circulation en entrepriseSoussi Abdellah
 
I NSTRUCTION HSE ACC ET MP.pdf
I NSTRUCTION HSE  ACC ET MP.pdfI NSTRUCTION HSE  ACC ET MP.pdf
I NSTRUCTION HSE ACC ET MP.pdfhammani bachir
 

Was ist angesagt? (20)

I NSTRUCTIONS HSE ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001
I NSTRUCTIONS HSE  ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001I NSTRUCTIONS HSE  ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001
I NSTRUCTIONS HSE ACCIDENT DE TRAVAIL ET MALADIE PROFESSIONNELLES ISO 45001
 
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...
Guide d'elaboration du plan dhygiene et de securite specifique aux activites ...
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Document f.risque impact 2018
Document f.risque  impact 2018Document f.risque  impact 2018
Document f.risque impact 2018
 
Les outils en ligne dédies à la sécurité des machines
Les outils en ligne dédies à  la sécurité des machinesLes outils en ligne dédies à  la sécurité des machines
Les outils en ligne dédies à la sécurité des machines
 
Guide epi
Guide epiGuide epi
Guide epi
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
HAMMANI loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...
HAMMANI  loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...HAMMANI  loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...
HAMMANI loi 88/ 07 DU 26/01/1988 RELATIVE A L'HYGIENNE SECUTITE ET MEDECINE ...
 
Présentation du département hse minutée
Présentation du département hse minutéePrésentation du département hse minutée
Présentation du département hse minutée
 
Briefing hse, minutes sécurité..pre job
Briefing hse, minutes sécurité..pre jobBriefing hse, minutes sécurité..pre job
Briefing hse, minutes sécurité..pre job
 
Risque industriel information prevention
Risque industriel information prevention Risque industriel information prevention
Risque industriel information prevention
 
7 decret 02-427 formation
7  decret 02-427 formation7  decret 02-427 formation
7 decret 02-427 formation
 
Risque electrique
Risque electriqueRisque electrique
Risque electrique
 
Briefing hse, minutes sécurité rapport d'observation 1
Briefing hse, minutes sécurité rapport d'observation  1Briefing hse, minutes sécurité rapport d'observation  1
Briefing hse, minutes sécurité rapport d'observation 1
 
Visite des chantiers et ouvrages
Visite des chantiers et ouvrages  Visite des chantiers et ouvrages
Visite des chantiers et ouvrages
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
Circulation en entreprise
Circulation en entrepriseCirculation en entreprise
Circulation en entreprise
 
I NSTRUCTION HSE ACC ET MP.pdf
I NSTRUCTION HSE  ACC ET MP.pdfI NSTRUCTION HSE  ACC ET MP.pdf
I NSTRUCTION HSE ACC ET MP.pdf
 
Guide epi
Guide epiGuide epi
Guide epi
 

Andere mochten auch

020511 - soship Workshop #1 PLA
020511 - soship Workshop #1 PLA020511 - soship Workshop #1 PLA
020511 - soship Workshop #1 PLADennis Brüntje
 
Taller de redaccion no. 3
Taller de redaccion no. 3Taller de redaccion no. 3
Taller de redaccion no. 3susana vega
 
Le numérique : invitation à repenser le travail et son environnement
Le numérique : invitation à repenser le travail et son environnementLe numérique : invitation à repenser le travail et son environnement
Le numérique : invitation à repenser le travail et son environnementdsideslab
 
Endlagersuche braucht mehr Bürgerbeteiligung
Endlagersuche braucht mehr BürgerbeteiligungEndlagersuche braucht mehr Bürgerbeteiligung
Endlagersuche braucht mehr BürgerbeteiligungGreenpeace Deutschland
 
Razon y proporcion descargas ppt
Razon y proporcion descargas pptRazon y proporcion descargas ppt
Razon y proporcion descargas pptMario Covarrubias
 
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...MNH - Mutuelle Nationales des Hospitaliers
 
KEY-Unit-7 Quiz 0208
KEY-Unit-7 Quiz 0208KEY-Unit-7 Quiz 0208
KEY-Unit-7 Quiz 0208Thea Moore
 
Compétition de voile à Brest avec West courtage
Compétition de voile à Brest avec West courtageCompétition de voile à Brest avec West courtage
Compétition de voile à Brest avec West courtageWest Courtage
 
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014Le Cube - Connectons nos Ecoles
 
Examen contro gestio 2009
Examen contro  gestio 2009Examen contro  gestio 2009
Examen contro gestio 2009Hamza Abid
 
Mostbaron - Naturhotel Steinschalerhof
Mostbaron - Naturhotel SteinschalerhofMostbaron - Naturhotel Steinschalerhof
Mostbaron - Naturhotel SteinschalerhofJohann Weiss
 
Riding on the Storm - Das IA Survival Guide zum Service Design
Riding on the Storm - Das IA Survival Guide zum Service DesignRiding on the Storm - Das IA Survival Guide zum Service Design
Riding on the Storm - Das IA Survival Guide zum Service DesignBogo Vatovec
 
Novembre - Sélection d'applications pour les enfants de 3 à 5 ans
Novembre - Sélection d'applications pour les enfants de 3 à 5 ansNovembre - Sélection d'applications pour les enfants de 3 à 5 ans
Novembre - Sélection d'applications pour les enfants de 3 à 5 ansLe Cube - Connectons nos Ecoles
 
Marketing B2B-les 7 affections chroniques du content marketing
Marketing B2B-les 7 affections chroniques du content marketingMarketing B2B-les 7 affections chroniques du content marketing
Marketing B2B-les 7 affections chroniques du content marketingStéphanie Wailliez
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopTausend Medien
 

Andere mochten auch (20)

020511 - soship Workshop #1 PLA
020511 - soship Workshop #1 PLA020511 - soship Workshop #1 PLA
020511 - soship Workshop #1 PLA
 
FR_123RF_Photography_SS
FR_123RF_Photography_SSFR_123RF_Photography_SS
FR_123RF_Photography_SS
 
Taller de redaccion no. 3
Taller de redaccion no. 3Taller de redaccion no. 3
Taller de redaccion no. 3
 
Le numérique : invitation à repenser le travail et son environnement
Le numérique : invitation à repenser le travail et son environnementLe numérique : invitation à repenser le travail et son environnement
Le numérique : invitation à repenser le travail et son environnement
 
Endlagersuche braucht mehr Bürgerbeteiligung
Endlagersuche braucht mehr BürgerbeteiligungEndlagersuche braucht mehr Bürgerbeteiligung
Endlagersuche braucht mehr Bürgerbeteiligung
 
Razon y proporcion descargas ppt
Razon y proporcion descargas pptRazon y proporcion descargas ppt
Razon y proporcion descargas ppt
 
Boxee
BoxeeBoxee
Boxee
 
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...
[Concours MNH des étudiants 2015-16] Equipe 18 : Adapter la chemise hospitali...
 
KEY-Unit-7 Quiz 0208
KEY-Unit-7 Quiz 0208KEY-Unit-7 Quiz 0208
KEY-Unit-7 Quiz 0208
 
Productos 1 a 5
Productos 1 a 5Productos 1 a 5
Productos 1 a 5
 
Compétition de voile à Brest avec West courtage
Compétition de voile à Brest avec West courtageCompétition de voile à Brest avec West courtage
Compétition de voile à Brest avec West courtage
 
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014
Sélection d'applications pour les enfants de 3 à 5 ans - Octobre 2014
 
Examen contro gestio 2009
Examen contro  gestio 2009Examen contro  gestio 2009
Examen contro gestio 2009
 
Mostbaron - Naturhotel Steinschalerhof
Mostbaron - Naturhotel SteinschalerhofMostbaron - Naturhotel Steinschalerhof
Mostbaron - Naturhotel Steinschalerhof
 
Tianditong
TianditongTianditong
Tianditong
 
Riding on the Storm - Das IA Survival Guide zum Service Design
Riding on the Storm - Das IA Survival Guide zum Service DesignRiding on the Storm - Das IA Survival Guide zum Service Design
Riding on the Storm - Das IA Survival Guide zum Service Design
 
Novembre - Sélection d'applications pour les enfants de 3 à 5 ans
Novembre - Sélection d'applications pour les enfants de 3 à 5 ansNovembre - Sélection d'applications pour les enfants de 3 à 5 ans
Novembre - Sélection d'applications pour les enfants de 3 à 5 ans
 
Powermail Tritum
Powermail TritumPowermail Tritum
Powermail Tritum
 
Marketing B2B-les 7 affections chroniques du content marketing
Marketing B2B-les 7 affections chroniques du content marketingMarketing B2B-les 7 affections chroniques du content marketing
Marketing B2B-les 7 affections chroniques du content marketing
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen Workshop
 

Ähnlich wie Matinale consacrée à la menace malveillante dans l'industrie

Le menace malveillante dans l'industrie - Strasbourg 01.04.2016
Le menace malveillante dans l'industrie - Strasbourg 01.04.2016Le menace malveillante dans l'industrie - Strasbourg 01.04.2016
Le menace malveillante dans l'industrie - Strasbourg 01.04.2016David Kapp
 
Conférence - L’industrie face à la menace malveillante
Conférence - L’industrie face à la menace malveillanteConférence - L’industrie face à la menace malveillante
Conférence - L’industrie face à la menace malveillantefaceaurisque
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillanteL'industrie face à la menace malveillante
L'industrie face à la menace malveillanteDavid Kapp
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillante L'industrie face à la menace malveillante
L'industrie face à la menace malveillante David Kapp
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillanteL'industrie face à la menace malveillante
L'industrie face à la menace malveillanteDavid Kapp
 
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier Ridoret
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier RidoretOECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier Ridoret
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier RidoretOECD Governance
 
1997 Angleys Marie Maxence Intelligence Economique 11
1997   Angleys Marie Maxence   Intelligence Economique   111997   Angleys Marie Maxence   Intelligence Economique   11
1997 Angleys Marie Maxence Intelligence Economique 11ANGLEYS
 
WAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO Foundation
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueGilles Sgro
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
A la rencontre du responsable Sécurité du Musée de l'Homme
A la rencontre du responsable Sécurité du Musée de l'HommeA la rencontre du responsable Sécurité du Musée de l'Homme
A la rencontre du responsable Sécurité du Musée de l'HommeQHSSE - UPEM
 
Les grandes entreprises sur la voie de la sobriété énergétique
Les grandes entreprises sur la voie de la sobriété énergétiqueLes grandes entreprises sur la voie de la sobriété énergétique
Les grandes entreprises sur la voie de la sobriété énergétiqueLa Fabrique de l'industrie
 
A bruxelles, lemergence de lobbyistes ethiques
A bruxelles, lemergence de lobbyistes ethiquesA bruxelles, lemergence de lobbyistes ethiques
A bruxelles, lemergence de lobbyistes ethiquesGian Paolo Pezzi
 
La connaissance moteur de croissance ? Université ouverte de Lyon
La connaissance moteur de croissance ? Université ouverte de LyonLa connaissance moteur de croissance ? Université ouverte de Lyon
La connaissance moteur de croissance ? Université ouverte de LyonDavid VALLAT
 
Comment sécuriser nos approvisionnements stratégiques ?
Comment sécuriser nos approvisionnements stratégiques ?Comment sécuriser nos approvisionnements stratégiques ?
Comment sécuriser nos approvisionnements stratégiques ?La Fabrique de l'industrie
 
Données massives en hygiène du travail, exploitation des banques de mesures d...
Données massives en hygiène du travail, exploitation des banques de mesures d...Données massives en hygiène du travail, exploitation des banques de mesures d...
Données massives en hygiène du travail, exploitation des banques de mesures d...IRSST
 
Les risques du batiment
Les risques du batimentLes risques du batiment
Les risques du batimentSami Sahli
 
Les risques du batiment
Les risques du batimentLes risques du batiment
Les risques du batimentSami Sahli
 

Ähnlich wie Matinale consacrée à la menace malveillante dans l'industrie (20)

Le menace malveillante dans l'industrie - Strasbourg 01.04.2016
Le menace malveillante dans l'industrie - Strasbourg 01.04.2016Le menace malveillante dans l'industrie - Strasbourg 01.04.2016
Le menace malveillante dans l'industrie - Strasbourg 01.04.2016
 
Conférence - L’industrie face à la menace malveillante
Conférence - L’industrie face à la menace malveillanteConférence - L’industrie face à la menace malveillante
Conférence - L’industrie face à la menace malveillante
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillanteL'industrie face à la menace malveillante
L'industrie face à la menace malveillante
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillante L'industrie face à la menace malveillante
L'industrie face à la menace malveillante
 
L'industrie face à la menace malveillante
L'industrie face à la menace malveillanteL'industrie face à la menace malveillante
L'industrie face à la menace malveillante
 
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier Ridoret
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier RidoretOECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier Ridoret
OECD, 2nd Task Force Meeting on Charting Illicit Trade - Didier Ridoret
 
1997 Angleys Marie Maxence Intelligence Economique 11
1997   Angleys Marie Maxence   Intelligence Economique   111997   Angleys Marie Maxence   Intelligence Economique   11
1997 Angleys Marie Maxence Intelligence Economique 11
 
WAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime Contrefacon
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la république
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
A la rencontre du responsable Sécurité du Musée de l'Homme
A la rencontre du responsable Sécurité du Musée de l'HommeA la rencontre du responsable Sécurité du Musée de l'Homme
A la rencontre du responsable Sécurité du Musée de l'Homme
 
Les grandes entreprises sur la voie de la sobriété énergétique
Les grandes entreprises sur la voie de la sobriété énergétiqueLes grandes entreprises sur la voie de la sobriété énergétique
Les grandes entreprises sur la voie de la sobriété énergétique
 
A bruxelles, lemergence de lobbyistes ethiques
A bruxelles, lemergence de lobbyistes ethiquesA bruxelles, lemergence de lobbyistes ethiques
A bruxelles, lemergence de lobbyistes ethiques
 
La connaissance moteur de croissance ? Université ouverte de Lyon
La connaissance moteur de croissance ? Université ouverte de LyonLa connaissance moteur de croissance ? Université ouverte de Lyon
La connaissance moteur de croissance ? Université ouverte de Lyon
 
Comment sécuriser nos approvisionnements stratégiques ?
Comment sécuriser nos approvisionnements stratégiques ?Comment sécuriser nos approvisionnements stratégiques ?
Comment sécuriser nos approvisionnements stratégiques ?
 
Apm Nanotech Partie 4
Apm Nanotech Partie 4Apm Nanotech Partie 4
Apm Nanotech Partie 4
 
Données massives en hygiène du travail, exploitation des banques de mesures d...
Données massives en hygiène du travail, exploitation des banques de mesures d...Données massives en hygiène du travail, exploitation des banques de mesures d...
Données massives en hygiène du travail, exploitation des banques de mesures d...
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Les risques du batiment
Les risques du batimentLes risques du batiment
Les risques du batiment
 
Les risques du batiment
Les risques du batimentLes risques du batiment
Les risques du batiment
 

Matinale consacrée à la menace malveillante dans l'industrie

  • 1. L’industrie face à la menace malveillante Table-ronde FACE AU RISQUE Mardi 8 décembre 2015 1 David Kapp – Rédacteur en chef adjoint Face au Risque Olivier Edieu – Consultant Sûreté Malveillance CNPP
  • 2. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 2 + de 50 ans d’expérience Feux instructifs • 1966 Raffinerie à Feyzin • 1967 Inno Bruxelles • 1970 5/7 à Saint-Laurent-du-Pont • 1973 CES Edouard Pailleron • 1974 Explosion Nypro à Flixborough • 1976 Seveso • 1977 Usine Ford à Cologne • 1979 Three Mile Island • 1982 Explosion de silos à Metz • 1984 Bleve à San Juanico (Mex.) • 1986 Sandoz Bâle • 1987 Port Edouard Herriot, Lyon • 1988 Explosion plateforme Piper Alpha • 1990 Monarch of the Seas, Saint Nazaire • 1991 Dépôt Total Saint-Ouen • 1992 Raffinerie Total La Mède • 1993 Clinique psychiatrique de Bruz • 1996 Crédit Lyonnais Paris • 1996 Tunnel sous la Manche • 1996 Aéroport de Düsseldorf • 1997 Explosion de silos à Blaye • 1998 Frigécrème Nantes • 1999 Tunnel du Mont-Blanc • 2000 Salaisons à Ambérieu • 2001 Explosion AZF à Toulouse • 2002 Gare Saint-Lazare Paris • 2003 Centre des Impôts Nantes • 2004 Hôtel Nantes • 2005 Tour Windsor, Madrid • 2006 Dépôt pétrolier de Buncefield • 2007 Inondation de clinique • 2008 Tunnel sous la Manche (2e) • 2009 Résidence de montagne • 2010 Silos à grains, Nantes • 2011 Foyer travailleurs à Dijon • 2012 Centre ville à Nantes • 2013 Hôtel de ville de La Rochelle • 2014 Traitement de déchets à Fos • 2015 Tunnel sous la Manche (3e)DVD Rom : plus de 300 articles avec textes photos et dessins
  • 3. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 2 + de 50 ans d’expérience Feux instructifs • 1966 Raffinerie à Feyzin • 1967 Inno Bruxelles • 1970 5/7 à Saint-Laurent-du-Pont • 1973 CES Edouard Pailleron • 1974 Explosion Nypro à Flixborough • 1976 Seveso • 1977 Usine Ford à Cologne • 1979 Three Mile Island • 1982 Explosion de silos à Metz • 1984 Bleve à San Juanico (Mex.) • 1986 Sandoz Bâle • 1987 Port Edouard Herriot, Lyon • 1988 Explosion plateforme Piper Alpha • 1990 Monarch of the Seas, Saint Nazaire • 1991 Dépôt Total Saint-Ouen • 1992 Raffinerie Total La Mède • 1993 Clinique psychiatrique de Bruz • 1996 Crédit Lyonnais Paris • 1996 Tunnel sous la Manche • 1996 Aéroport de Düsseldorf • 1997 Explosion de silos à Blaye • 1998 Frigécrème Nantes • 1999 Tunnel du Mont-Blanc • 2000 Salaisons à Ambérieu • 2001 Explosion AZF à Toulouse • 2002 Gare Saint-Lazare Paris • 2003 Centre des Impôts Nantes • 2004 Hôtel Nantes • 2005 Tour Windsor, Madrid • 2006 Dépôt pétrolier de Buncefield • 2007 Inondation de clinique • 2008 Tunnel sous la Manche (2e) • 2009 Résidence de montagne • 2010 Silos à grains, Nantes • 2011 Foyer travailleurs à Dijon • 2012 Centre ville à Nantes • 2013 Hôtel de ville de La Rochelle • 2014 Traitement de déchets à Fos • 2015 Tunnel sous la Manche (3e)DVD Rom : plus de 300 articles avec textes photos et dessins
  • 4. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 4 L’actu du Rex • Lettre Retour d’Expérience • « C’est arrivé » • Les accidents récents (incendies, accidents de travail, malveillance, risques naturels…) • Événements développés • Statistiques • Études
  • 5. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 5 De l’expérience à la pratique • Bonnes pratiques
  • 6. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 6 L’étude du Barpi consacrée aux actes de malveillance • Réalisée à partir de la base Aria • 850 sinistres
  • 7. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 7 Source Barpi Les phénomènes impliqués
  • 8. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 8 Fréquence + souvent la nuit que le jour Homogène sur l’année mais + courant en juillet et août (fermeture d’usine, arrêt annuel) - fréquent en décembre Source Barpi Malveillance : 4 % des causes d’accident industriel 68 sinistres par an 5,6 par mois soit plus d’un par semaine !
  • 9. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 9 Conséquences (échelle européenne des accidents) Sociales potentiellement importantes (chômage, image…) Humaines faibles Environnementales (+ de la moitié des cas) Economiquement très sérieuses (pertes outils de production, PE, …).
  • 10. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 10 Source Barpi Plus volontiers dans le secteur du tri et entreposage de déchets (notamment pneus et liquides inflammables ou dangereux) Malveillance liée à la prédation et vol (casses auto et déchetteries) Zoom sur les secteurs d’activité
  • 11. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 11 Production et commerces de biens manufacturés - Beaucoup d’incendies - Prévalence du vol d’opportunité mais aussi très ciblé (explosifs ou composés) - L’incendie peut être utilisé pour effacer les traces ou acquérir le bien convoité. Zoom sur les secteurs d’activité
  • 12. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 12 Motivations Contexte local de l’industrie (mécontentement, protestations…) Se débarrasser de produits ou liquides dangereux… Vol Conflits sociaux Idéologie Nuisance pure Supprimer les traces Dérives accidentelles (jeux d’enfants…) Suicide ou meurtre Tendance : Prévalence de l’argent (opportunité liée à la faiblesse des défenses ou au contexte) Volonté de nuire
  • 13. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 13 Passage à l’acte : exploitation de vulnérabilités connues - Entretien des clôtures et contrôle d’accès défaillants - Absence de surveillance des sites en dehors des périodes d’activité - Implantation - Absence de culture du retour d’expérience et de la prise en compte d’alertes
  • 14. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 14 Les préconisations du Barpi • Création ou renforcement de la fonction sûreté • Mener une étude pour le site en prenant en compte les menaces particulières sur le secteur d’activité • Déplacement des équipements sensibles et réorganisation des stockages • Mise en place de mesures préventives pour éviter les atteintes au milieu naturel (rétention) • Sensibilisation et formation du personnel • Ajout ou renforcement de protections mécaniques (clôtures, grillages, serrures…) • Ajout ou renforcement de la surveillance humaine • Ajout ou renforcement de la détection électronique anti-intrusion, télésurveillance, vidéosurveillance… Mais surtout • Lien avec les services de tutelles (municipalités, SDIS, Sécurité Civile, Police/ Gendarmerie)
  • 15. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 15
  • 16. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 16 REX : Les interventions suite à de la malveillance Multiplicité des intervenants (pas de modèle type, différents en fonction du scénario) Différents plans (Vigipirate, Etare, ORSEC, PPI, PRS, PSS, Orsan, …) Tous ont des objectifs et des fonctionnements différents Il est nécessaire de bien connaître les intervenants pour : La coordination des forces La connaissance des lieux Présence possible du ou des attaquants (en cours ou fini) peut compliquer la sortie de crise
  • 17. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 17
  • 18. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 18 Quelles évolutions réglementaires prévoir ? Réglementation industrie : - Centrée sur la limitation des impacts sur l’environnement et la population + - Prévention des risques professionnels et protection des travailleurs Prévu dans les APG (surtout contrôle d’accès). Peu ou pas présent dans les études de danger contrairement aux ERP (ESSP) Pourtant le sujet n’est pas neuf : des précédents (AZF) et loi Bachelot en 2003. - Inspections et questionnaires en cours Jusqu’à présent OIV et PIV Culture anglo-saxonne : Loss prevention (vision plus large et périphérique sur les enjeux) Changement de culture : le SGDN mis à contribution Sans doute moins de transparence à l’avenir…
  • 19. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 19 Analyse des risques Identifier les cibles possibles Élaborer des scénarios probables à partir du retour d’expérience Définir et mettre en œuvre des stratégies de dissuasion et protection Les mettre à jour et les adapter dans le temps
  • 20. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 20 Typologie de l’agresseur - NF EN 1627 : Blocs-portes pour piétons, fenêtre, façades rideaux, grilles et fermetures - Résistance à l'effraction (novembre 2011) - Règlement particulier T64 (A2P H64 : Blocs-portes de bâtiment - juillet 2015) Terroriste Crime organisé Criminel Expérimenté Criminel organisé Criminel occasionnel Opportuniste Tout le monde Source schéma TPSM CNPP Editions Triangle de l’agresseur
  • 21. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 21 Risque attentat dans les installations industrielles Qu’est-ce qu’un terroriste ? Attention à la définition et à la classification qui peuvent être très subjectives L’article 421-1 du code pénal donne une définition des actes : « Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions : » Atteintes volontaires à la vie, vols, extorsions, destructions, dégradations et détériorations, mouvements dissous, armes, explosifs, nucléaires, recel, blanchiment, délits d'initié…
  • 22. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 22 Triangle de la menace Source schéma TPSM CNPP Editions Face au terrorisme : Au niveau d’une entreprise, on ne peut pas agir sur l’agresseur et peu ou pas sur les méthodes et les moyens d’actions. En revanche, on peut agir sur l’objectif : - Informations sur l’actualité de la menace - Durcissement de la cible, complexification du cheminement, limitation de l’accès… Exemple ERP
  • 23. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 23 Attentats en industrie, quels objectifs ? Ce qui est visé : Atteinte aux biens Atteinte aux personnes (employés, fournisseurs…) Atteinte à l’image (symboles ?) Vol ou détournement de valeurs Chantage Attaque de la population Tout dépend du secteur d’activité : agroalimentaire, industrie chimique, pharmaceutique… Difficile de prévoir : tout est une cible, toute arme peut être utilisée
  • 24. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 24 Industrie pétrochimique : impact limite mais attention… Exemple industrie pétrochimique : explosion et destruction, peu probable en cas d’actions volontaires car l’impact meurtrier est faible : AZF > entre 120 et 300 t de nitrate d’ammonium un cratère ovale de 65 x 45 et de 7 à 10 mètres de profondeur 3,4 sur l’échelle de Richter 32 morts, des milliers de blessés Tianjin > 700 t de produits chimiques Un cratère de 80 m 2,3 et 2,9 sur l’échelle de Richter 2nd vague d’explosions 173 morts (104 pompiers) // 11 septembre 2001 (343 pompiers morts) Attention aux attaques qui pourraient viser la sécurité civile, les pompiers ou les forces de police (méthodologie très souvent utilisée dans des attaques en Irak et au Liban) Cible de prédation (matière première explosive) -> Élément de surprise fait partie de la terreur
  • 25. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 25
  • 26. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 26 Source schéma TPSM CNPP Editions Une nouvelle menace : le numérique Possibilité de frapper à distance Potentiel de destruction important Possibilité d’impunité Des cibles multiples et variées et toujours disponibles ! Mais… Nécessite des méthodes et des moyens d’actions élaborés voire très élaborés Fonctionnement en groupe généralement (exception : complicité interne, très mauvaise capacité défensive)
  • 27. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 27 15 ans de retours d’expérience sur des cyber-attaques dans l’industrie 2000 : Un ancien employé s’introduit sur le réseau de la station d’épuration de Maroochy Shire (Australie) et provoque des dommages environnementaux. 2003 : Le ver Slammer infecte des industries et la centrale nucléaire de Davis Besse (États-Unis). Pendant 5 heures, les équipes de la centrale n’ont plus accès au monitoring de la centrale. 2008 : Un adolescent fait dérailler un tramway à Lodz (Pologne). 12 blessés. 2009-2010 : Le ver Stuxnet détruit des centrifugeuses du projet de centrale nucléaire de Natanz (Iran). 2012 : Représailles possibles au ver Stuxnet. Le ver Shamoon s’attaque aux installations gazières du Qatar, détruisant 30 000 ordinateurs et paralysant les services pendant plus de 2 semaines. 2013 : L’attaque des caméras de vidéosurveillance des tunnels routiers de Carmel (Israël) provoque des milliers de dollars de perte. 2013 : Target. Détournement des données bancaires de plusieurs dizaines de millions de clients du groupe américain de distribution. 2014 : Sony Pictures 2015 : TV5 Monde
  • 28. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 28 2015 Le gigantesque piratage de Sony Pictures a ouvert l’année. Coût multiple : démission du DG du groupe, perte de recettes pour certains films, pertes d’exploitation et au moins 8 M$ de dommages et intérêts versés aux salariés Janvier 2015 Le quotidien Le Monde est piraté par l’Armée électronique syrienne. Le coût du sinistre est inconnu, mais les hackers ont montré qu’ils pouvaient déformer le site, voire publier de fausses informations. Février 2015 Le journal the Intercept révèle que Gemalto a été piraté, plusieurs clés d’encryptage des cartes SIM. Avril 2015 Piratage et destruction d’équipements de TV5 Monde. Bien que revendiquée par un groupuscule islamiste, l’attaque serait sans doute d’origine russe. Selon la chaîne publique, elle a coûté 5 M€ et interrompu l’antenne plusieurs heures. Automne 2015 Plusieurs hackeurs éthiques et rapports révèlent la possibilité de détourner des automobiles (Jeep notamment), des avions de lignes et même des centrales nucléaires.
  • 29. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 29 Des pistes de réflexion Connaissance de son environnement Actualité des menaces Sensibilisation et formation des personnels (mots de passe, …) Des outils à jour Intégrer la sécurité dans tous les projets IT Établir des règles (bon usage et bonnes pratiques)
  • 30. L’industrie face à la menace malveillante – 8 décembre 2015 - Mulhouse 3 Autopsie d’un sinistre • Analyses de sinistres • Un auteur pro, René Dosne • Enquête sur place • Dessin opérationnel • Déroulé et enseignements